登录
|
立即注册
论坛
BBS
搜索
逆向未来技术社区
»
论坛
›
移动安全
›
Android安全
›
帖子
棋牌游戏封包分析(供漏洞研究使用)
[复制链接]
41517
1
发表在
原创文章
2019-4-30 13:17:36
|
查看全部
|
阅读模式
1:首先我们拿到一个app包先看一下这个包的基本构成
很明显看到这个包有lua.so 那么我们把这个最主要的2dlua.so拖进IDA分析一下
2:
很明显就可以看出导出函数 搜下send函数我们就知道发包函数一般都是send函数命名 那么我们搜导出函数的时候只要搜索send相关的然后一个一个下段就能断到对应的发包函数
这个就是发包函数了 在IDA里面动态调试然后可以看到这个函数修改包内容以后发包内容会变 基本可以断定这个就是发包函数了 动态调试一下可以看出这个函数有4个参数 一个包指针 一个包类型 一个包内容 一个包长度 全部分析后调用代码如下
当我们把发包和发送函数都分析好以后 收包函数也就很简单了 直接搜recv相关的 就能搞定收包.
4:当收发包解决以后 我们就可以找各种漏洞了 比如逻辑漏洞 容器漏洞等 (透视 改牌 单透 多透 改金币 等等都可以这样实现)
5:最后我希望能够跟大家一起交流学习 为游戏行业安全做出贡献
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
举报
使用道具
回复
精彩评论
1
gunxsword
发表于 2019-5-21 23:21:09
|
显示全部楼层
找到是容易,后面如何HOOK,如果发包,显示数据,这些才是重点吧.期待大佬 的后续文章!
举报
使用道具
回复
支持
反对
返回列表
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
x85915729
3
主题
3
回帖
4
积分
Ta的主页
发信息
热点动态
1.
Android killer个人自制plus版
2.
自动脱壳工具drizzleDumper
3.
android killer 小插件 方便搜索资源id(更
4.
论坛程序由DZ3.4成功升级到DZ3.5
5.
分享两种 iOS 侧载应用方法
6.
Android killer 1.3.1 个人修改版
7.
Arm汇编转换器修改版
8.
跟着鬼哥学so修改,六,实例第三篇
快速回复
返回顶部
返回列表